🚨 NOVA NOTÍCIA EM DESTAQUE! 🚨

Sua opinião é importante: leia e participe!

Apoie esse projeto de divulgacao de noticias! Clique aqui
A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) adicionou na sexta-feira quatro vulnerabilidades que afetam SimpleHelp, Samsung MagicINFO 9 Server e roteadores da série D-Link DIR-823X ao seu catálogo de Vulnerabilidades Exploradas Conhecidas (KEV), citando evidências de exploração ativa.

A lista de vulnerabilidades está abaixo -

CVE-2024-57726 (pontuação CVSS: 9,9) – Uma vulnerabilidade de autorização ausente no SimpleHelp que pode permitir que técnicos com poucos privilégios criem chaves de API com permissões excessivas, que podem então ser usadas para escalar privilégios para a função de administrador do servidor.

CVE-2024-57728 (pontuação CVSS: 7,2) – Uma vulnerabilidade de passagem de caminho no SimpleHelp que permite que usuários administradores carreguem arquivos arbitrários em qualquer lugar do sistema de arquivos, carregando um arquivo zip criado (ou seja, zip slip), que pode ser explorado para executar código arbitrário no host no contexto do usuário do servidor SimpleHelp.

CVE-2024-7399 (pontuação CVSS: 8,8) – Uma vulnerabilidade de passagem de caminho no Samsung MagicINFO 9 Server que pode permitir que um invasor grave arquivos arbitrários como autoridade do sistema.

CVE-2025-29635 (pontuação CVSS: 7,5) – Uma vulnerabilidade de injeção de comando em roteadores da série D-Link DIR-823X em fim de vida útil que permite que um invasor autorizado execute comandos arbitrários em dispositivos remotos, enviando uma solicitação POST para /goform/set_prohibiting por meio da função correspondente.



Embora ambas as falhas do SimpleHelp tenham sido marcadas como “Desconhecidas” em comparação com “Conhecidas por serem usadas em campanhas de ransomware?” Indicadores, relatórios da Field Effect e Sophos revelaram no início do ano passado que os problemas foram explorados como precursores de ataques de ransomware. Uma dessas campanhas foi atribuída à operação de ransomware DragonForce.

A exploração do CVE-2024-7399 foi associada a atividades maliciosas de implantação da botnet Mirai no passado. Quanto ao CVE-2025-29635, a Akamai divulgou no início desta semana que registrou tentativas contra dispositivos D-Link de entregar uma variante do botnet Mirai chamada “tuxnokill”.

Para mitigar as ameaças ativas, recomenda-se que os órgãos do Poder Executivo Civil Federal (FCEB) apliquem as correções ou, no caso do CVE-2025-29635, descontinuem o uso do aparelho até 8 de maio de 2026.

Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #cisa #adiciona #quatro #falhas #exploradas #ao #kev #e #define #prazo #federal #para #maio #de #2026
⚡ Fique ligado: novidades e promoções em breve por aqui! ⚡

Post a Comment